SEGURIDAD INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMÁTICA"

Transcripción

1 DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS EN RED PROGRAMACIÓN DIDÁCTICA MÓDULO PROFESIONAL 6 SEGURIDAD INFORMÁTICA PROFESOR: JESÚS MARÍA TORO GALLARDO CURSO 2011/2012 I.E.S. CANOVAS DEL CASTILLO

2 ÍNDICE 1. INTRODUCCIÓN Legislación aplicable Características del alumnado Aulario y Equipamiento OBJETIVOS RESULTADOS DEL APRENDIZAJE Objetivos comunes del ciclo formativo (Unidades de competencia) Objetivos específicos del módulo o Resultados del aprendizaje (LOE) RECURSOS DIDACTICOS EXPLORACIÓN PREVIA DE CONOCIMIENTOS E INTERESES CONTENIDOS Concordancia de las unidades de trabajo con los resultados del aprendizaje (LOE) Secuencia de Unidades de Trabajo y Temporización METODOLOGÍA ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES LA EVALUACION Evaluación inicial Procedimientos para evaluar el proceso de aprendizaje del alumnado Instrumentos de evaluación Criterios de evaluación Criterios de Calificación Atención a la diversidad Plan de Recuperación TEMAS TRANSVERSALES PUNTUALIZACIONES FINALES BIBLIOGRAFÍA Pág - 1 de 24 -

3 INTRODUCCIÓN El módulo de Seguridad Informática se encuadra en el segundo curso del Ciclo Formativo de Grado Medio correspondiente a la titulación Técnico en Sistemas Microinformáticos y Redes. La duración del módulo se establece en 105 horas lectivas, que se recibirán en el centro, a razón de 5 horas semanales durante 21 semanas. La formación del módulo contribuye a alcanzar las competencias profesionales, personales y sociales de este título que se relacionan a continuación: a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios. c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información. j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente. l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste. n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático. o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas. p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia. t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje. Es un módulo con una fuerte carga teórica por la imposibilidad tanto económica como de medios de los centros de enseñanza, donde cierta tecnología esta restringida a las grandes empresas del sector, sin embargo se procura dar un enfoque lo más practico posible haciendo uso de herramientas de software que puedan suplir las deficiencias anteriormente mencionadas y mejorar la predisposición de los alumnos hacia el módulo Legislación aplicable El desarrollo curricular propuesto se ajusta a la Documentación de apoyo al desarrollo curricular de los ciclos formativos así como a las Propuestas didácticas de apoyo al profesorado de Formación Profesional, habiéndose seguido para su elaboración las directrices y normas establecidas en la citada documentación. La vinculación con el currículo oficial se establece mediante los siguientes normas legales: Ley 5/2002, de 19 de junio, donde se establece el sistema integral de la Formación Profesional. Ley Orgánica 2/2006, de 3 de mayo, donde se regula la Formación Profesional en el sistema educativo, organizándola en ciclos formativos de grado medio y grado superior. Real Decreto 1538/2006, de 15 de diciembre, por el que se establece la ordenación general de la Formación Profesional del sistema educativo, incluyendo los aspectos básicos de la evaluación y efectos de los títulos de Formación Profesional. Decreto 436/2008, de 2 de septiembre, por el que se establece la ordenación y las enseñanzas de la Formación Profesional inicial que forma parte del sistema educativo (BOJA 12/0908). Pág - 2 de 24 -

4 REAL DECRETO 1691/2007, de 14 de diciembre, por el que se establece el título de Técnico en Sistemas Microinformáticos y Redes y se fijan sus enseñanzas mínimas (BOE 17/01/08). ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes (BOJA 25/08/09). ORDEN de 29 de septiembre de 2010, por la que se regula la evaluación, certificación, acreditación y titulación académica del alumnado que cursa enseñanzas de formación profesional inicial que forma parte del sistema educativo en la Comunidad Autónoma de Andalucía (BOJA 15/10/10) Características del alumnado Tradicionalmente, el alumnado que se matricula de los ciclos formativos es consciente de que las enseñanzas que va a recibir están muy ligadas a un entorno laboral, y que el objetivo principal de los ciclos formativos es formar trabajadores en un campo específico. Al tratarse de enseñanzas dedicadas a la informática, los alumnos tienen claro que el trabajo fundamentalmente se desarrolla con ordenadores, aunque desgraciadamente asocian los contenidos con la ofimática, en lugar de la informática. El grupo de 2º de SMR suele ser un grupo homogéneo, con alumnado procedentes del la ESO, normalmente sin problemas de conducta (a excepción de algún caso que otro) y con interés por la informática (aunque sea principalmente por alguna de sus ramas). Algunos de los alumnos de este curso muestran normalmente interés por acceder directamente al mercado laboral, y otros muestran predisposición a continuar sus estudios a través de la prueba de acceso. El grupo de 2º de SMR suele ser un grupo heterogéneo. Independientemente de la forma de acceso, todos ellos muestran interés por la informática y por las posibilidades laborales que ofrecen Aulario y Equipamiento El Departamento de Informática dispone de cuatro aulas en las que se imparten los cuatro cursos de Formación Profesional (dos aulas para grado medio y dos para grado superior) de aproximadamente 50 metros cuadrados cada una de ellas. El tamaño de las aulas no es el adecuado para realizar clases teóricas y prácticas cuando el grupo de alumnos es superior a 25. También se dispone de un aula taller para realizar las prácticas de los módulos de hardware y de redes. Las mesas con ordenadores de las aulas del ciclo de grado medio están distribuidas en U para realizar las clases prácticas, permitiendo un control visual rápido de los ordenadores por parte del profesor. En el centro de la clase se disponen de mesas adicionales para realizar las clases teóricas. En cambio las mesas de las aulas del ciclo de grado superior están distribuidas filas paralelas con un pasillo central que permite el acceso a los puestos del alumnado. En el aula donde se imparte el módulo de Seguridad Informática y demás módulos de 2º SMR, el número de ordenadores es suficiente para que cada alumno/a tenga a su disposición uno para su trabajo diario. En este grupo se permite a los alumnos traer su propio ordenador portátil en caso de que lo soliciten. Cada una de las cuatro aulas dispone de un proyector colocado de forma fija en el techo y una pantalla de proyección así como una pizarra tipo vileda. 2. OBJETIVOS RESULTADOS DEL APRENDIZAJE 2.1. Objetivos comunes del ciclo formativo (Unidades de competencia) Los objetivos comunes para el ciclo formativo Técnico en Sistemas Microinformáticos y Redes son los descritos en el Real Decreto 1691/2007: Pág - 3 de 24 -

5 a) Determinar la logística asociada a las operaciones de instalación, configuración y mantenimiento de sistemas microinformáticos, interpretando la documentación técnica asociada y organizando los recursos necesarios. b) Montar y configurar ordenadores y periféricos, asegurando su funcionamiento en condiciones de calidad y seguridad. c) Instalar y configurar software básico y de aplicación, asegurando su funcionamiento en condiciones de calidad y seguridad. d) Replantear el cableado y la electrónica de redes locales en pequeños entornos y su conexión con redes de área extensa canalizando a un nivel superior los supuestos que así lo requieran. e) Instalar y configurar redes locales cableadas, inalámbricas o mixtas y su conexión a redes públicas, asegurando su funcionamiento en condiciones de calidad y seguridad. f) Instalar, configurar y mantener servicios multiusuario, aplicaciones y dispositivos compartidos en un entorno de red local, atendiendo a las necesidades y requerimientos especificados. g) Realizar las pruebas funcionales en sistemas microinformáticos y redes locales, localizando y diagnosticando disfunciones, para comprobar y ajustar su funcionamiento. h) Mantener sistemas microinformáticos y redes locales, sustituyendo, actualizando y ajustando sus componentes, para asegurar el rendimiento del sistema en condiciones de calidad y seguridad. i) Ejecutar procedimientos establecidos de recuperación de datos y aplicaciones ante fallos y pérdidas de datos en el sistema, para garantizar la integridad y disponibilidad de la información. j) Elaborar documentación técnica y administrativa del sistema, cumpliendo las normas y reglamentación del sector, para su mantenimiento y la asistencia al cliente. k) Elaborar presupuestos de sistemas a medida cumpliendo los requerimientos del cliente. l) Asesorar y asistir al cliente, canalizando a un nivel superior los supuestos que lo requieran, para encontrar soluciones adecuadas a las necesidades de éste. m) Organizar y desarrollar el trabajo asignado manteniendo unas relaciones profesionales adecuadas en el entorno de trabajo. n) Mantener un espíritu constante de innovación y actualización en el ámbito del sector informático. ñ) Utilizar los medios de consulta disponibles, seleccionando el más adecuado en cada caso, para resolver en tiempo razonable supuestos no conocidos y dudas profesionales. o) Aplicar los protocolos y normas de seguridad, calidad y respeto al medio ambiente en las intervenciones realizadas. p) Cumplir con los objetivos de la producción, colaborando con el equipo de trabajo y actuando conforme a los principios de responsabilidad y tolerancia. q) Adaptarse a diferentes puestos de trabajo y nuevas situaciones laborales originados por cambios tecnológicos y organizativos en los procesos productivos. r) Resolver problemas y tomar decisiones individuales siguiendo las normas y procedimientos establecidos definidos dentro del ámbito de su competencia. s) Ejercer sus derechos y cumplir con las obligaciones derivadas de las relaciones laborales, de acuerdo con lo establecido en la legislación vigente. t) Gestionar su carrera profesional, analizando las oportunidades de empleo, autoempleo y aprendizaje. u) Crear y gestionar una pequeña empresa, realizando un estudio de viabilidad de productos, planificación de la producción y comercialización. v) Participar de forma activa en la vida económica, social y cultural, con una actitud crítica y responsable. Pág - 4 de 24 -

6 Adicionalmente, los objetivos generales para este ciclo formativo son los descritos también en el Real Decreto 1691/2007: 1. Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados a su instalación, montaje y mantenimiento. 2. Identificar, ensamblar y conectar componentes y periféricos utilizando las herramientas adecuadas, aplicando procedimientos, normas y protocolos de calidad y seguridad, para montar y configurar ordenadores y periféricos. 3. Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad, para instalar y configurar sistemas microinformáticos. 4. Representar la posición de los equipos, líneas de transmisión y demás elementos de una red local, analizando la morfología, condiciones y características del despliegue, para replantear el cableado y la electrónica de la red. 5. Ubicar y fijar equipos, líneas, canalizaciones y demás elementos de una red local cableada, inalámbrica o mixta, aplicando procedimientos de montaje y protocolos de calidad y seguridad, para instalar y configurar redes locales. 6. Interconectar equipos informáticos, dispositivos de red local y de conexión con redes de área extensa, ejecutando los procedimientos para instalar y configurar redes locales. 7. Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales. 8. Sustituir y ajustar componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales. 9. Interpretar y seleccionar información para elaborar documentación técnica y administrativa. 10. Valorar el coste de los componentes físicos, lógicos y la mano de obra, para elaborar presupuestos. 11. Reconocer características y posibilidades de los componentes físicos y lógicos, para asesorar y asistir a clientes. 12. Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector. 13. Reconocer y valorar incidencias, determinando sus causas y describiendo las acciones correctoras para resolverlas. 14. Analizar y describir procedimientos de calidad, prevención de riesgos laborales y medioambientales, señalando las acciones a realizar en los casos definidos para actuar de acuerdo con las normas estandarizadas. 15. Valorar las actividades de trabajo en un proceso productivo, identificando su aportación al proceso global para conseguir los objetivos de la producción. 16. Identificar y valorar las oportunidades de aprendizaje y empleo, analizando las ofertas y demandas del mercado laboral para gestionar su carrera profesional. 17. Reconocer las oportunidades de negocio, identificando y analizando demandas del mercado para crear y gestionar una pequeña empresa. 18. Reconocer sus derechos y deberes como agente activo en la sociedad, analizando el marco legal que regula las condiciones sociales y laborales para participar como ciudadano democrático Objetivos específicos del módulo o Resultados del aprendizaje (LOE) De los objetivos comunes del ciclo formativo son aplicables a este módulo los puntos 1, 3, 4, 5, 7, 10, 11 y con las unidades de competencia a), c), i), j), l), n), o), p) y t) del título. Pág - 5 de 24 -

7 Por otra parte, los resultados de aprendizaje propios del módulo de seguridad informática son los siguientes: 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. 2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. 3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades del uso del sistema informático. 4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. 5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. 3. RECURSOS DIDACTICOS Para poder desarrollar con normalidad las clases y que el alumno/a obtenga el máximo rendimiento de las clases teóricas y prácticas es necesario: Que el número de alumnos/as por ordenador no sea superior a dos, siendo lo ideal que haya uno. Libros de consulta, de forma que los alumnos/as intenten buscar soluciones a los problemas que les surjan antes de solicitar la ayuda del profesor, ya que eso les aportará una gran experiencia de cara al módulo de formación en centros de trabajo que deberán realizar en el siguiente curso. Contar con ordenadores modernos, donde poder utilizar el software actual. Que se dote al centro del software y hardware necesarios para realizar las prácticas. Disponer de un proyector para las exposiciones y corrección de ejercicios. Tener los ordenadores conectados en red y con acceso a Internet, con un buen ancho de banda para la mayor eficiencia del trabajo en clase. Material fungible: papel, disquetes, cartuchos de tinta, rotuladores para pizarra blanca,..etc. 4. EXPLORACIÓN PREVIA DE CONOCIMIENTOS E INTERESES Esta exploración se realizará a todos los alumnos/as. Se pretende estudiar los resultados con el fin de mejorar la calidad de la enseñanza y de adaptar las programaciones a los intereses académicos de los alumnos/as, sin que en ningún momento conlleve una reducción de las capacidades que deben adquirir. Pág - 6 de 24 -

8 ADQUISICIÓN DE IDEAS PREVIAS Datos personales Nombre: Apellidos: Datos académicos Estudios realizados indicando centro y año de finalización. Repites curso? Con que asignaturas? Exploración inicial Tienes ordenador? Tipo Posees conocimientos de informática? Cuáles? Rellena el cuadro Área Nombres de productos Grado de conocimiento Nada Poco Mucho Lo domino Sistemas operativos Programación Seguridad Redes Bases de datos Procesadores de textos Juegos Dibujo / Diseño Hojas de cálculo Otros no listados (indicar cuales) Como has aprendido? Pág - 7 de 24 -

9 Qué utilidad crees que puede tener el ordenador para ti? Qué temas de la informática te interesan más? Trabajas? En que? Qué significa para ti el término redes de comunicaciones? De qué crees que trata la asignatura redes de área local? Crees que si terminas estos estudios te será más fácil encontrar trabajo? Por qué? Qué esperas conseguir estudiando esta especialidad? Cuando finalices Buscaras trabajo o seguirás estudiando? Podrías explicar lo que es para ti la Seguridad Informática? Sabes lo que es un CPD? Qué crees que es una vulnerabilidad en el sistema? Sabes lo que significa seguridad física, seguridad lógica, seguridad activa y seguridad pasiva? Sabes lo que son las aplicaciones de seguridad informática? Sabes para que sirven los discos redundantes, un Proxy, un Firewall? Pág - 8 de 24 -

10 5. CONTENIDOS Los contenidos definidos en el real decreto son los siguientes: 1. Aplicación de medidas de seguridad pasiva: - Ubicación y protección física de los equipos y servidores. - Control del acceso físico: Sistemas biométricos. - Sistemas de alimentación ininterrumpida. - Equipos redundantes o de reserva. - Control ambiental: Polvo, suciedad, calor, humedad, electricidad estática, emisiones de radiofrecuencia, interferencias electromagnéticas y otros. - Preparación frente a catástrofes. 2. Gestión de dispositivos de almacenamiento: - Almacenamiento de la información: rendimiento, disponibilidad, accesibilidad. - Sistemas tolerantes a fallos: Almacenamiento redundante y distribuido, sustitución de sectores, arrays de disco, agrupamiento (clustering). - Almacenamiento remoto y extraíble. - Criptografía: Cifrado simétrico, asimétrico, híbrido. - Estrategias de copias de seguridad. - Copias de seguridad e imágenes de respaldo. - Mantenimiento de un registro de copias de seguridad. - Medios de almacenamiento. - Tareas de control y mantenimiento: Herramientas de chequeo de discos. 3. Aplicación de mecanismos de seguridad activa: - Tipos de amenazas: interrupción, interceptación, modificación y fabricación. - Tipos de ataques. - Identificación digital. Firma electrónica, certificado digital, autoridades de certificación. - Seguridad en los protocolos para comunicaciones inalámbricas. - Seguridad en la Web. - Utilización de cortafuegos en un sistema o servidor. - Listas de control de acceso. - Política de contraseñas. - Recuperación de datos. - Software malicioso o Malware. Clasificación. Herramientas de protección y desinfección. - Políticas de auditoría de un sistema. - Medidas de estudio de ataques a sistemas. Análisis forense. Utilidades. - Actualización del sistema operativo. Parches de seguridad. Autenticidad y fiabilidad del software instalado. 4. Aseguramiento de la privacidad. - Métodos para asegurar la privacidad de la información transmitida. - Fraudes informáticos y robos de información. - Ingeniería social. - Control de la monitorización en redes cableadas. - Protocolos de Internet seguros. - Seguridad en redes inalámbricas. Pág - 9 de 24 -

11 - Redes privadas virtuales. - Sistemas de identificación: firma electrónica, certificados digitales, servidores de certificados y otros. - Infraestructura de clave pública (PKI). - Utilización de herramientas de cifrado. - Tarjetas inteligentes. - Cortafuegos en equipos y servidores. 5. Cumplimiento de la legislación y de las normas sobre seguridad: - Legislación sobre protección de datos. - Legislación sobre los servicios de la sociedad de la información y correo electrónico. Estos contenidos están divididos en 9 unidades de trabajo Unidad de Trabajo 1: Conceptos básicos de la seguridad informática Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Objetivos de la seguridad informática 2. Clasificación de la seguridad a. Seguridad física y lógica b. Seguridad activa y pasiva 3. Amenazas y fraudes de los sistemas de la información a. Actuaciones para mejorar la seguridad b. Vulnerabilidades c. Tipos de amenazas d. Pautas de protección para nuestro sistema 4. Leyes relacionadas con la seguridad de la información a. Normativa que protege los datos personales b. Normativa de los sistemas de información y comercio electrónico Los objetivos de esta unidad de trabajo son: 1. Valorar la importancia de mantener la información segura 2. Describir la diferencia entre seguridad física y lógica y entre seguridad activa y pasiva 3. Valorar la importancia de establecer una política de contraseñas 4. Contrastar las incidencias del software malicioso y las técnicas de ingeniería social en los fraudes informáticos y robos de la información 5. Determinar la necesidad de controlar el acceso a la información personal almacenada. 6. Describir la legislación sobre protección de datos de carácter personal y sobre los servicios de la sociedad de la información y comercio electrónico. Algunas actividades que se realizarán en esta unidad de trabajo serán: averiguar la fortaleza de algunas contraseñas y ver métodos para crear contraseñas seguras, describir mecanismos de seguridad física y lógica, activa y pasiva, investigar sobre vulnerabilidades de distintas aplicaciones, buscar noticias relacionadas con la seguridad informática, ejercicios para conocer las leyes de protección de datos Unidad de Trabajo 2: Seguridad pasiva: hardware y almacenamiento Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Ubicación y protección física Pág - 10 de 24 -

12 a. Factores para elegir la ubicación b. Control de acceso c. Sistemas de climatización y protección en el CPD d. Recuperación en caso de desastre 2. Sistemas de alimentación ininterrumpida a. Definición de SAI b. Tipos de SAI c. Modo de funcionamiento 3. Almacenamiento de la información 4. Almacenamiento redundante y distribuido 5. Clústers de servidores a. Clasificación de los clusters b. Componentes de los clusters 6. Almacenamiento externo a. Network Attached Storage b. Storage Area Network Los objetivos de esta unidad de trabajo son: 1. Definir las características de la ubicación física y condiciones ambientales de los equipos y servidores, así como los protocolos de actuación frente a incidencias y alarmas en el subsistema físico. 2. Seleccionar y verificar los sistemas de alimentación ininterrumpida y dónde utilizarlos 3. Describir las tecnologías de almacenamiento redundante distribuido. 4. Clasificar y enumerar los distintos métodos de almacenamiento según su disponibilidad y accesibilidad a la información 5. Identificar y utilizar medios de almacenamiento remotos y extraíbles Algunas actividades que se realizarán en esta unidad de trabajo serán: realizar estudios sobre casos hipotéticos de distribución de una empresa, buscar información sobre los distintos SAI que existen en el mercado, actividades sobre las técnicas de almacenamiento RAID, Unidad de Trabajo 3: Seguridad pasiva: Recuperación de datos Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Introducción 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos a. Copias de seguridad en Windows b. Copias de seguridad en Linux 4. Modos de recuperación frente a pérdidas en el sistema operativo 5. Creación de imágenes del sistema 6. Copia de seguridad del registro 7. Políticas de copias de seguridad Los objetivos de esta unidad de trabajo son: 1. Seleccionar estrategias para la realización de copias de seguridad 2. Realizar copias con distintas estrategias 3. Crear y restaurar imágenes de restauración del sistema en funcionamiento. 4. Aplicar técnicas de recuperación de datos. 5. Definir políticas de copias de seguridad Pág - 11 de 24 -

13 Algunas actividades que se realizarán en esta unidad de trabajo serán: realizar copias de seguridad en distintos sistemas operativos, restaurar copias de seguridad, crear puntos de restauración en windows, crear imágenes en Windows, etiquetar copias de sguridad Unidad de Trabajo 4: Sistemas de identificación: Criptografía Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Cómo asegurar la privacidad de la información 2. Historia de la criptografía 3. Criptografía simétrica y asimétrica a. Criptografía simétrica b. Criptografía asimétrica c. Criptografía híbrida 4. Algoritmos 5. Función Resumen 6. Firma digital 7. Certificados digitales 8. PKI Los objetivos de esta unidad de trabajo son: 1. Describir e identificar sistemas lógicos de identificación: firma electrónica, certificado digital 2. Utilizar sistemas de identificación lógica como la firma electrónica o el certificado digital Algunas actividades que se realizarán en esta unidad de trabajo serán: cifrar y descifrar mensajes escritos con distintos métodos de criptografía clásica, cifrar archivos en distintos sistemas operativos Unidad de Trabajo 5: Seguridad activa en el sistema Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Introducción a la seguridad del sistema 2. Seguridad en el acceso al ordenador a. Seguridad en la BIOS b. Proteger el GRUB con contraseña c. Cifrado de particiones d. Cuotas de disco 3. Autenticación de los usuarios a. Políticas de contraseñas b. Sistemas biométricos c. Listas de control de acceso 4. Vulnerabilidades del sistema a. Evitar vulnerabilidades en Windows 5. Monitorización del sistema a. Monitorización en Windows b. Monitorización en Linux 6. Software que vulnera la seguridad del sistema a. Clasificación de los atacantes b. Tipos de ataques Pág - 12 de 24 -

14 Los objetivos de esta unidad de trabajo son: 1. Instalar, probar y actualizar aplicaciones específicas para la detección y eliminación de software malicioso. 2. Clasificar y detectar las principales incidencias y amenazas lógicas de un subsistema lógico 3. Aplicar técnicas de monitorización de accesos y actividad identificando situaciones anómalas. 4. Valorar las ventajas que supone la utilización de sistemas biométricos Algunas actividades que se realizarán en esta unidad de trabajo serán: establecer contraseñas en la BIOS, cifrar particiones en Windows y Linux, definir una política de contraseñas para el aula, buscar información sobre los avances de los sistemas biométricos, actualizar las aplicaciones del sistema, Unidad de Trabajo 6: Seguridad activa en redes Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Seguridad en la conexión a redes no fiables. a. Spyware en tu ordenador 2. Protocolos seguros a. Protocolo HTTPS b. Protocolo SSH 3. Seguridad en redes cableadas a. Red privada virtual b. Detección de intrusos c. Arranque de servicios 4. Seguridad en redes inalámbricas a. Tecnologías Wi-fi b. Conceptos de redes Wi-fi c. Seguridad Wi-fi 5. Seguridad WEP 6. Seguridad WPA Los objetivos de esta unidad de trabajo son: 1. Minimizar el volumen de tráfico no deseado utilizando sistemas de seguridad. 2. Aplicar medidas para evitar la monitorización de redes cableadas 3. Clasificar y valorar las propiedades de seguridad de los protocolos usados en redes inalámbricas 4. Identificar la necesidad de inventariar y controlar los servicios de red. Algunas actividades que se realizarán en esta unidad de trabajo serán: utilizar programas para detectar spyware, virus, instalar un servidor ssh, utilizar programas para analizar la seguridad de una red Wifi, analizar la seguridad de los distintos sistemas de cifrado WEP, WPA Unidad de Trabajo 7: Seguridad de alto nivel en redes: cortafuegos Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Seguridad de alto nivel 2. Cortafuegos: qué son y para qué sirven 3. Tipos de cortafuegos a. Según su ubicación b. Según su tecnología 4. Filtrado de paquetes a. Parámetros utilizados para filtrar paquetes Pág - 13 de 24 -

15 b. Reglas de filtrado 5. Uso de cortafuegos a. Criterios para elegir un cortafuegos b. Instalación u configuración de un cortafuegos comercial 6. Arquitecturas de red con cortafuegos a. Dual- Homed Host b. Screened Hosts c. Screened subnet 7. Monitorización y logs a. Registro de actividades de los sistemas operativos b. Registros de actividades del cortafuegos Los objetivos de esta unidad de trabajo son: 1. Instalar cortafuegos en un equipo o servidor 2. Configurar las reglas de seguridad a aplicar en un cortafuegos 3. Identificar la necesidad de inventariar y controlar los servicios de red. Algunas actividades que se realizarán en esta unidad de trabajo serán: utilización del cortafuegos de Windows, definir distintas reglas de filtrado de paquetes, instalar un cortafuegos comercial gratuito, investigar los registros que se crean de la actividad del cortafuegos Unidad de Trabajo 8: Seguridad de alto nivel en redes: proxy Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Introducción 2. Características del proxy 3. Funcionamiento del proxy 4. WinGate a. Instalación b. Configuración inicial c. Servicios de WinGate d. Tipos de proxy e. Creación de usuarios 5. PureSight 6. Squid a. Instalación b. Configuración inicial c. Control de acceso en Squid d. Autenticación e. Clasificación de sitios en Squid f. Gestión de proxy con Webmin Los objetivos de esta unidad de trabajo son: 1. Identificar la necesidad de inventariar y controlar los servicios de red 2. Instalar un proxy 3. Configurar un proxy ajustándose a unas necesidades dadas Algunas actividades que se realizarán en esta unidad de trabajo serán: las descritas en el índice de contenidos, comparar los distintos proxys Pág - 14 de 24 -

16 Unidad de Trabajo 9: Legislación sobre seguridad informática y protección de datos. Auditorías de seguridad Los contenidos incluidos en esta unidad de trabajo son los siguientes: 1. Protección de datos de carácter personal 2. Comercio electrónico 3. Propiedad intelectual y delitos informáticos 4. Legislación internacional sobre seguridad informática 5. Auditorías de seguridad Los objetivos de esta unidad de trabajo son: 1. Conocer la normativa que rige los datos de carácter personal, el comercio electrónico y la propiedad intelectual 2. Conocer distintos tipos de delitos informáticos y la normativa española que los regula y sanciona 3. Saber qué son los Common Criteria y las Directivas europeas en materia de seguridad informática. 4. Aprender los distintos tipos de auditorías existentes 5. Aplicar conocimientos técnicos y legales sobre seguridad informática para realizar auditorías Algunas actividades que se realizarán en esta unidad de trabajo serán: estudiar para distintos casos de recolección de datos a qué nivel de seguridad pertenecen, y qué medidas de seguridad se le deben aplicar, 5.1. Concordancia de las unidades de trabajo con los resultados del aprendizaje (LOE) En el siguiente cuadro resumen, se especifica la concordancia entre los objetivos específicos de este módulo y las unidades de trabajo (la X muestra correspondencia): Unidad de Trabajo / Resultados del aprendizaje RA 1 RA 2 RA 3 RA 4 RA 5 U.T. 1 X X X X X U.T. 2 X X U.T. 3 X U.T. 4 X X X U.T. 5 X X U.T. 6 X U.T. 7 X U.T. 8 X U.T. 9 X X 5.2. Secuencia de Unidades de Trabajo y Temporización A continuación se plantea el calendario de ejecución de las unidades de trabajo ya descritas y el trimestre en el que se impartirán: Unidad de Trabajo Duración prevista Trimestre 1 Conceptos básicos de la seguridad informática Seguridad pasiva. Hardware y almacenamiento Seguridad pasiva. Recuperación de datos Sistemas de identificación. Criptografía 15 1 Pág - 15 de 24 -

17 5 Seguridad activa en el sistema Seguridad activa en redes Seguridad de alto nivel en redes: cortafuegos Seguridad de alto nivel en redes: proxy Legislación sobre seguridad informática y protección de datos. Auditorías de seguridad 10 2 Duración total: 105 Horas 6. METODOLOGÍA La metodología tendrá como objetivo conseguir progresivamente desarrollar la autonomía y la autosuficiencia de los alumnos/as, mediante la superación de las dificultades que irán surgiendo, concediendo especial relevancia a potenciar la iniciativa, deducción lógica, la aplicación del método apropiado, la acumulación de la experiencia y la capacidad de reacción ante nuevas situaciones. En definitiva, el desarrollo de habilidades, destrezas y criterios propios que consigan un gradual aumento de la independencia de los alumnos/as respecto a los profesores, preparándolos así para el desarrollo de su profesión y fomentando el autoaprendizaje y la capacidad de evolución, para conseguir los objetivos marcados en los temas transversales del proyecto del centro. Este último aspecto debería formar parte relevante de los objetivos de la formación de cualquier profesional de informática. Dado el enfoque práctico que requiere la enseñanza actual en general, y las materias de informática en particular, se procurará que las clases expositivas se limiten a la exposición y explicación de los conceptos esenciales de cada tema. En los temas con mayor carga teórica se fomentará la participación del alumnado en las exposiciones. La mayor parte del tiempo se dedicará a la resolución práctica de ejercicios de forma individual y el desarrollo de un proyecto de una aplicación software en grupo, que será elegido por el alumno/a y se desarrollará durante todo el curso con el objetivo de aplicar todos los conocimientos, resolver las dudas que aparezcan y para introducir las técnicas de análisis y diseño, así como la utilización de herramientas apropiadas, lo que permitirá justificar la utilidad práctica de estas técnicas y compararlas entre sí. De este modo se potencia la capacidad crítica del alumno/a, se estimula su curiosidad y se practican técnicas de diálogo y debate, para llegar a acuerdos consensuados. Evidentemente se hace imprescindible un alto grado de participación por parte del alumno/a, por lo que se procurará motivarlos: Con las clases prácticas se pretende: Fijar y aplicar conocimientos adquiridos previamente por el alumno/a. Prepararlo para la introducción de nuevos conocimientos que le ayuden a resolver problemas planteados en la práctica. Aumentar su motivación. Habituar al alumno/a a su entorno de trabajo real, fundamental en el ámbito de la formación profesional específica. Las actividades a realizar serán de los siguientes tipos: Problemas de diseño para resolver en clase. Problemas de redes y comunicaciones para resolver en clase. Planteamiento de ejercicios para realizar en casa. Clases expositivas sobre los aspectos más conceptuales. Realización del proyecto de un proyecto globalizador de una red para una empresa Preparación, realización y evaluación de visitas a empresas. Pág - 16 de 24 -

18 7. ACTIVIDADES COMPLEMENTARIAS Y EXTRAESCOLARES Las actividades complementarias son aquellas que se realizan durante el horario escolar pero tienen un carácter diferenciado de las actividades propiamente lectivas por la organización espacial, temporal o los recursos que utilizan y que se llevarán a cabo en coordinación con el departamento, ya que estas actividades serán de interés para todos los módulos que integren el ciclo. Las actividades extraescolares tienen como finalidad potenciar la apertura del centro a su entorno y el desarrollo integral de los alumnos/as. Se realizan fuera del horario lectivo, tienen carácter voluntario y buscan la implicación activa de toda la comunidad educativa. En el desarrollo de este módulo y siempre que sea posible será recomendable proponer visitas a algún centro de cálculo donde los alumnos/as puedan observar como se trabaja en estos centros. Son sitios aconsejables los CPD (Centro de Procesos de Datos) de los Ayuntamientos, las universidades, las empresas de desarrollo de software que estén situadas cerca del centro o bien empresas de gran tamaño que admitan visitas en grupo a sus instalaciones como: IBM, Unisys, Hewlett Packard, etc. Todos los cursos se realiza la petición para visitar los siguientes CPD s : - CPD de UNICAJA situado en la localidad de Ronda - CPD de la Universidad de Málaga. - CPD del ayuntamiento de Málaga También sería interesante poder asistir con los alumnos/as a alguna feria informática en la que puedan observar de cerca los últimos productos que aparecen en el mercado. En este curso académico el departamento se plantea también la realización de las siguientes actividades estas son organizadas por los patrocinadores correspondientes: - Asistir a las Jornadas de Software Libre promovido por la Junta de Andalucía en el Palacio de Ferias y Congresos de Málaga si coincide en este curso escolar. - Asistir a las Jornadas de Software Libre promovido por otra Comunidad Autónoma si coincide en este curso escolar. En definitiva, la actividad más interesante para este módulo consiste en que los alumnos/as conozcan el entorno productivo real. 8. LA EVALUACION 8.1. Evaluación inicial Al comienzo del curso académico se realizará un debate sobre la temática sobre la que se centra el módulo de Seguridad Informática que permitirá saber el nivel de conocimientos que tiene el alumnado sobre dicha temática. Además al comienzo de cada Unidad de Trabajo también se realizará un pequeño debate sobre los contenidos de la unidad, realizando introducciones sobre aquellos aspectos necesarios para el tema tratado que el alumno no tiene o no ha adquirido completamente. Se orientará a los alumnos acerca de los contenidos de la unidad para que los ubiquen dentro de los conocimientos informáticos adquiridos en el curso pasado, o bien en unidades de trabajo anteriores. En el caso de que Unidades de Trabajo anteriores sirvan como base a una nueva Unidad de Trabajo, los alumnos en esta fase realizarán un repaso de esos conceptos. Pág - 17 de 24 -

19 8.2. Procedimientos para evaluar el proceso de aprendizaje del alumnado Utilizando la observación y el análisis de los trabajos desarrollados, se utilizarán los siguientes instrumentos de evaluación: 1. El trabajo en equipo 2. La investigación de los contenidos 3. La asistencia regular a clase 4. Actitud en clase 5. La puntualidad 6. La correcta utilización del material y equipos 7. Participación en clase 8. Realización y presentación de los trabajos obligatorios solicitados por el profesor. 9. La elaboración de los trabajos optativos 10. Pruebas escritas, con contenidos teóricos y prácticos Se considera que estos instrumentos de evaluación son adecuados para los criterios de evaluación de este módulo Instrumentos de evaluación La evaluación se efectuará de forma continua teniendo en cuenta Notas de clase obtenidas por exposición de aspectos teóricos y prácticos de la asignatura, asistencia y actitud en clase, participación y aportaciones que realice el alumno/a, realización de ejercicios, trabajos y proyectos tanto en clase como los pedidos para su realización en casa. Pruebas parciales teóricas y/o prácticas. El número de estas pruebas por trimestre dependerá de los avances que se hagan en la materia y se intentará realizar al menos dos de estas pruebas por trimestre. Si es necesario se realizará un examen trimestral, prueba objetiva final del trimestre que incluirá todos los contenidos abordados durante dicho trimestre. Con esta prueba se pretende establecer un instrumento por una parte de afianzamiento de los concernidos adquiridos y por otra parte de recuperación de contenidos al alumnado suspenso. El profesor decidirá que alumno/a deberá presentarse a dicha prueba. Esta prueba se podrá realizar bien al final de cada trimestre o al inicio del siguiente trimestre en los casos de 1º y 2º trimestre Criterios de evaluación RA1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades. Criterios de evaluación: a) Se ha valorado la importancia de mantener la información segura. b) Se han descrito las diferencias entre seguridad física y lógica. c) Se han definido las características de la ubicación física y condiciones ambientales de los equipos y servidores. d) Se ha identificado la necesidad de proteger físicamente los sistemas informáticos. e) Se ha verificado el funcionamiento de los sistemas de alimentación ininterrumpida. f) Se han seleccionado los puntos de aplicación de los sistemas de alimentación ininterrumpida. Pág - 18 de 24 -

20 g) Se han esquematizado las características de una política de seguridad basada en listas de control de acceso. h) Se ha valorado la importancia de establecer una política de contraseñas. i) Se han valorado las ventajas que supone la utilización de sistemas biométricos. RA2. Gestiona dispositivos de almacenamiento describiendo los procedimientos efectuados y aplicando técnicas para asegurar la integridad de la información. Criterios de evaluación: a) Se ha interpretado la documentación técnica relativa a la política de almacenamiento. b) Se han tenido en cuenta factores inherentes al almacenamiento de la información (rendimiento, disponibilidad, accesibilidad, entre otros). c) Se han clasificado y enumerado los principales métodos de almacenamiento incluidos los sistemas de almacenamiento en red. d) Se han descrito las tecnologías de almacenamiento redundante y distribuido. e) Se han clasificado los principales tipos de criptografía. f) Se han seleccionado estrategias para la realización de copias de seguridad. g) Se ha tenido en cuenta la frecuencia y el esquema de rotación. h) Se han realizado copias de seguridad con distintas estrategias. i) Se han identificado las características de los medios de almacenamiento remotos y extraíbles. j) Se han utilizado medios de almacenamiento remotos y extraíbles. k) Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento. l) Se han utilizado herramientas de chequeo de discos. RA3. Aplica mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Criterios de evaluación: a) Se han clasificado y enumerado los tipos de amenazas. b) Se han descrito los principales tipos de ataques. c) Se han aplicado técnicas de auditoría de sistemas. d) Se han seguido planes de contingencia para actuar ante fallos de seguridad. e) Se han clasificado los principales tipos de software malicioso. f) Se han realizado actualizaciones periódicas de los sistemas para corregir posibles vulnerabilidades. g) Se ha verificado el origen y la autenticidad de las aplicaciones que se instalan en los sistemas. h) Se han instalado, probado y actualizado aplicaciones específicas para la detección y eliminación de software malicioso. i) Se han aplicado técnicas de recuperación de datos. RA4. Asegura la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Criterios de evaluación: a) Se ha identificado la necesidad de inventariar y controlar los servicios de red. b) Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos y robos de información. c) Se ha deducido la importancia de minimizar el volumen de tráfico generado por la publicidad y el correo no deseado. d) Se han aplicado medidas para evitar la monitorización de redes cableadas. e) Se han clasificado y valorado las propiedades de seguridad de los protocolos usados en redes inalámbricas. Pág - 19 de 24 -

21 f) Se han descrito sistemas de identificación como la firma electrónica, certificado digital, entre otros. g) Se han utilizado sistemas de identificación como la firma electrónica, certificado digital, entre otros. h) Se han instalado, configurado y utilizado herramientas de cifrado. i) Se han descrito el uso de la tecnología de tarjetas inteligentes. j) Se ha instalado y configurado un cortafuegos en un equipo o servidor. RA5. Reconoce la legislación y normativa sobre seguridad y protección de datos analizando las repercusiones de su incumplimiento. Criterios de evaluación: a) Se ha descrito la legislación sobre protección de datos de carácter personal. b) Se ha determinado la necesidad de controlar el acceso a la información personal almacenada. c) Se han identificado las figuras legales que intervienen en el tratamiento y mantenimiento de los ficheros de datos. d) Se ha contrastado la obligación de poner a disposición de las personas los datos personales que les conciernen. e) Se ha descrito la legislación actual sobre los servicios de la sociedad de la información y comercio electrónico. f) Se han contrastado las normas sobre gestión de seguridad de la información Criterios de Calificación Los alumnos/as se irán presentando a la resolución de las pruebas de conocimiento, ya sean teóricas o prácticas que se establezcan. Para cada evaluación se realizará, siempre que sea posible, una prueba de recuperación en la que el alumno/a podrá recuperar la materia que tiene con evaluación negativa. El hecho de aprobar una evaluación no significa el aprobado automático de los contenidos de las evaluaciones anteriores ya que cada evaluación engloba contenidos que llevan al alumno/a a adquirir una serie de conocimientos y destrezas distintas. La asistencia a clase es obligatoria. Las faltas reiteradas, ocasionarán la pérdida de la evaluación continua. El porcentaje de faltas establecido por el departamento en una de sus reuniones iniciales es del 20%. Este porcentaje se aplicará en este módulo para cada una de las pruebas de conocimiento a realizar, pudiendo retomar el alumno/a la evaluación continua hasta la siguiente prueba. El alumno/a que retome parcialmente la evaluación continua podrá presentarse a las pruebas de recuperación de las evaluaciones únicamente con la materia en la que no perdió la evaluación continua, además tendrá que presentarse a la prueba ordinaria con toda o parte de la materia de una o de las dos evaluaciones. Para obtener la calificación positiva del trimestre se tendrá que obtener una calificación media igual o superior a cinco obtenida de las calificaciones de las pruebas parciales, la calificación de los trabajos o prácticas exigidas como de obligada entrega, la asistencia a clase y la actitud del alumno/a o bien obtener una calificación media igual o superior a cinco obtenida de las calificaciones del examen del trimestre, la calificación de los trabajos que se determinen como obligatorios, asistencia a clase y la actitud del alumno/a. Por tanto se obtendrá la calificación de un trimestre como una media ponderada entre las pruebas objetivas, los controles individuales, trabajos y notas de clase, asistencia y actitud en clase del alumno/a. El peso de estos apartados se determinará en función del trabajo desarrollado en el trimestre, aunque el peso de la prueba objetiva nunca bajará del 60%. Pág - 20 de 24 -

22 Para aprobar la asignatura se tendrá que aprobar cada parte de la asignatura. Además se realizará la correspondiente prueba oficial en convocatoria ordinaria. Al examen ordinario concurrirán sólo los alumnos/as que no hayan superado la asignatura por evaluaciones, examinándose únicamente de aquella materia que le quedó suspensa en cada una de las evaluaciones. Si el alumno/a tiene el proyecto suspenso el alumnado puede volver a presentarlo en la convocatoria ordinaria. No se podrá aprobar la asignatura con el proyecto suspenso aunque tenga todas las demás partes aprobadas. Los alumnos con pérdida de la evaluación continua realizarán la prueba final teórico-práctica de la convocatoria ordinaria que supondrá el 100% de la calificación, estando esta comprendida entre El alumno/a deberá obtener una calificación final igual o superior a 5 sobre 10 para superar el módulo Atención a la diversidad Cabe esperar que los conocimientos iniciales del alumnado sean muy diferentes y por tanto la situación de partida sea también diferente para todos ellos/as, y por otro lado, los conceptos y destrezas que debe adquirir el alumno/a suponen para algunos/as de ellos/as excesiva complejidad en esta asignatura. Dado que es probable que los niveles sean diferentes podemos disponer de varios recursos que se pueden emplear para atender esta diversidad. Se puede plantear un seguimiento individual de cada alumno/a a través de propuestas del tipo: Realización de las actividades propuestas al final de cada unidad, que siguen un orden creciente de dificultad. Integración de los alumnos/as con problemas en grupos de trabajos mixtos y diversos para que en ningún momento se sientan discriminados. Si se crea un buen ambiente de grupo, los mismos compañeros/as se ayudarán entre ellos favoreciendo el proceso de aprendizaje. Apoyo de los profesores/as cuando lo consideren necesarios y en la forma que se estime oportuna. A través de la lectura del material complementario (libros, apuntes, ejercicios resueltos, revistas, artículos etc.) del que dispone el departamento. Realizaciones de trabajo haciendo uso de la capacidad creativa y los medios y recursos con los que cuenta el centro. Exposición de algunos de los trabajos que se van desarrollando en las clases prácticas. Evaluación individual de cada alumno/a que expone, calificando los siguientes aspectos: cumplimiento de los objetivos, motivación, grado de aburrimiento, facilidad de palabra, medios audiovisuales utilizados, creatividad, originalidad, etc Plan de Recuperación El día de antes de cada prueba de evaluación se dedicará a resolver dudas referentes a la materia en cuestión. Asimismo, las pruebas detectarán aquellos contenidos, no detectados en la labor diaria, que deban ser recuperados, así como el modo de su tratamiento: individual o colectivo, aclaración conceptual o realización de ejercicios, etc. Pág - 21 de 24 -

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red.

ORDEN de 19 de julio de 2010, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformaticos y Red. Módulo Profesional: Sistemas Operativos Monousuario. 1ºSMR. 1. INTRODUCCIÓN 1.1. Relevancia de la materia en la etapa Este módulo profesional contiene la formación necesaria para desempeñar la función

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

0226. SEGURIDAD INFORMÁTICA

0226. SEGURIDAD INFORMÁTICA 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 v.01 CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 Duración: 190 HORAS Lugar: AULA 232 OBJETIVOS: La formación del módulo contribuye

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

ESPECIFICACIONES CC FF C.F.G.S.

ESPECIFICACIONES CC FF C.F.G.S. Pág. de FAMILIA PROFESIONAL: ELECTRICIDAD/ELECTRÓNICA DENOMINACIÓN CICLO FORMATIVO TITULACIÓN MANTENIMIENTO ELECTRÓNICO GRADO DEL CICLO SUPERIOR DURACIÓN DEL CICLO 000 HORAS.- OBJETIVOS GENERALES La competencia

Más detalles

Criterios de Evaluación 1º CFGM Gestión Administrativa COMUNICACIÓN EMPRESARIAL Y ATENCIÓN AL CLIENTE

Criterios de Evaluación 1º CFGM Gestión Administrativa COMUNICACIÓN EMPRESARIAL Y ATENCIÓN AL CLIENTE COMUNICACIÓN EMPRESARIAL Y ATENCIÓN AL CLIENTE 1. Objetivos: Seleccionar técnicas de comunicación, relacionándolas con las estructura e imagen de la empresa y los flujos de información existentes. Transmitir

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

1. INFORMACIÓN GENERAL

1. INFORMACIÓN GENERAL 1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE

Más detalles

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 1. OBJETIVOS 1.1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. 12. Instala sistemas de gestión de aprendizaje a distancia, describiendo la estructura

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO

I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO

Más detalles

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO.

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. 6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. Los criterios de evaluación en las distintas enseñanzas que se imparten en el centro están recogidos en

Más detalles

CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 0526 PROYECTO DE SISTEMAS ELECTROTÉCNICOS Y AUTOMATIZADOS

CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 0526 PROYECTO DE SISTEMAS ELECTROTÉCNICOS Y AUTOMATIZADOS CENTRO INTEGRADO DE FORMACIÓN PROFESIONAL NÚMERO UNO DE SANTANDER PROGRAMACIÓN 0526 PROYECTO DE SISTEMAS ELECTROTÉCNICOS Y AUTOMATIZADOS FAMILIA PROFESIONAL ELECTRICIDAD/ELECTRONICA CICLO FORMATIVO C.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

2º CFGS ADMINISTRACIÓN Y FINANZAS ADMINISTRACIÓN

2º CFGS ADMINISTRACIÓN Y FINANZAS ADMINISTRACIÓN Y PROGRAMACIÓN DIDÁCTICA (FORMACIÓN PROFESIONAL ESPECÍFICA) DATOS DE IDENTIFICACIÓN Denominación: Administración y Finanzas. Nivel: Formación Profesional de Grado Superior. Duración: 2.000 horas. Familia

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

Programación didáctica

Programación didáctica Página 1 de 11 Programación didáctica Modalidad Bachillerato de Humanidades y Ciencias Sociales Asignatura Proyecto Integrado Curso 1º Año escolar 2013-2014 Libro de texto Sin texto Profesor(es) que imparte(n)

Más detalles

DEPARTAMENTO DE MATEMATICAS PROGRAMACIÓN DE INICIACIÓN A LA VIDA LABORAL (IVL) CURSO 2015-2016 I.E.S. JOSÉ HIERRO 1 DEP.

DEPARTAMENTO DE MATEMATICAS PROGRAMACIÓN DE INICIACIÓN A LA VIDA LABORAL (IVL) CURSO 2015-2016 I.E.S. JOSÉ HIERRO 1 DEP. I.E.S. JOSÉ HIERRO DEPARTAMENTO DE MATEMATICAS PROGRAMACIÓN DE INICIACIÓN A LA VIDA LABORAL () I.E.S. JOSÉ HIERRO 1 1. 3 2. Temporalización 3. Criterios de evaluación. 6 4. Criterios de calificación. 8

Más detalles

GUÍA DIDÁCTICA MÓDULO FORMATIVO EMPRESA Y ADMINISTRACIÓN (CFGM TÉCNICO EN GESTIÓN ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO

GUÍA DIDÁCTICA MÓDULO FORMATIVO EMPRESA Y ADMINISTRACIÓN (CFGM TÉCNICO EN GESTIÓN ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO GUÍA DIDÁCTICA CENTRO EDUCATIVO SANTA MARÍA DE LOS APÓSTOLES CTRA. JABALCUZ, 51. 23002 JAÉN MÓDULO FORMATIVO EMPRESA Y ADMINISTRACIÓN (CFGM TÉCNICO EN GESTIÓN ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO

Más detalles

NIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR

NIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR DEPARTAMENTO: COMERCIO Y MARKETING MATERIA: ECONOMÍA DE LA EMPRESA NIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR Objetivos 1 OBJETIVOS. La prueba de acceso a los ciclos

Más detalles

GTH. Departamento Administración y Gestión. Gestión de Recursos. Ciclo Formativo de Grado Superior: 2º Administración y Finanzas

GTH. Departamento Administración y Gestión. Gestión de Recursos. Ciclo Formativo de Grado Superior: 2º Administración y Finanzas Departamento Administración y Gestión Gestión de Recursos Humanos GTH Ciclo Formativo de Grado Superior: 2º Administración y Finanzas CF LOE - Departamento: Administración y Gestión 1 CFGSUPERIOR - TÍTULO:ADMINISTRACIÓN

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Departamento de Informática. IES Los Cerros.

Departamento de Informática. IES Los Cerros. FORMACIÓN PROFESIONAL SEMIPRESENCIAL PARA EL CICLO DE SISTEMAS MICROINFORMÁTICOS Y REDES. I. IDENTIFICACIÓN DEL TITULO. DENOMINACIÓN DEL CICLO FORMATIVO: SISTEMAS MICROINFORMÁTICOS Y REDES. NIVEL: CICLO

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

Informe de Seguimiento. Graduado o Graduada en Administración y Dirección de Empresas. Empresas de la Universidad Loyola Andalucía

Informe de Seguimiento. Graduado o Graduada en Administración y Dirección de Empresas. Empresas de la Universidad Loyola Andalucía Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad Loyola Andalucía 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre,

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

CRITERIOS GENERALES DE EVALUACIÓN 1. COMPRENSIÓN EXPRESIÓN DE MENSAJES DIVERSOS.

CRITERIOS GENERALES DE EVALUACIÓN 1. COMPRENSIÓN EXPRESIÓN DE MENSAJES DIVERSOS. CAPÍTULO I: CRITERIOS Y PROCEDIMIENTOS PARA LA TOMA DE DECISIONES SOBRE EVALUACIÓN, PROMOCIÓN Y TITULACIÓN DEL ALUMNADO. Artículo 51. Criterios generales de evaluación en la ESO. En el cuadro siguiente

Más detalles

1. Analizar las distintas modalidades de empresas relacionadas con la Imagen personal

1. Analizar las distintas modalidades de empresas relacionadas con la Imagen personal PROGRAMACIÓN DIDÁCTICA CICLO FORMATIVO DE GRADO MEDIO CURSO ACADÉMICO: 2012/2013 FAMILIA CICLO MÓDULO CURSO IMAGEN PERSONAL PELUQUERÍA SECTOR DE LA IMAGEN PERSONAL EN ANDALUCÍA (32 horas) 1º OBJETIVOS

Más detalles

INICIACIÓN A LA VIDA LABORAL Cuarto curso

INICIACIÓN A LA VIDA LABORAL Cuarto curso INICIACIÓN A LA VIDA LABORAL Cuarto curso Introducción La presente materia optativa está diseñada para su oferta en cuarto curso de la Educación Secundaria Obligatoria, y, especialmente, para aquellos

Más detalles

I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA. Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB

I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA. Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB I.E.S. AGUADULCE PROGRAMACIÓN DIDÁCTICA Programación CICLO FORMATIVO DE GRADO SUPERIOR DESARROLLO DE APLICACIONES WEB PROFESORADO: José Luis Berenguel Gómez DEPARTAMENTO: Informática CURSO ACADÉMICO: 2011/2012

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

INICIACIÓN A LA MECÁNICA DEL AUTOMÓVIL

INICIACIÓN A LA MECÁNICA DEL AUTOMÓVIL OPTATIVA DE INICIACIÓN PROFESIONAL (4º E.S.O.) INICIACIÓN A LA MECÁNICA DEL AUTOMÓVIL CURSO 2009/2010 PATRICIA MORALES GUERRERO 2 / 10 ÍNDICE 1. OBJETIVOS 3 2. CONTENIDOS GENERALES 4 3. TEMPORALIZACIÓN

Más detalles

1. Ordenación académica del título de formación profesional de Técnico en Explotación de Sistemas Informáticos

1. Ordenación académica del título de formación profesional de Técnico en Explotación de Sistemas Informáticos Decreto 350/2003, de 9 de diciembre, por el que se establecen las Enseñanzas correspondientes al Título de Formación Profesional de Técnico en Explotaciónde Sistemas Informáticos. El Estatuto de Autonomía

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

DIVERSIDAD EN EL AULA

DIVERSIDAD EN EL AULA DIVERSIDAD EN EL AULA AUTORÍA Mª LUCIA CABRERA MÉNDEZ TEMÁTICA DIVERSIDAD ETAPA EDUCACION PRIMARIA Resumen El derecho a la educación es un derecho individual. Para poder ejercer dicho derecho se requiere

Más detalles

Módulo: EMPRESA EN EL AULA. CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ

Módulo: EMPRESA EN EL AULA. CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ Módulo: EMPRESA EN EL AULA CICLO DE GRADO MEDIO GESTIÓNADMINISTRATIVA CURSO 2012/2013 Profesora: Mª Paz FERNÁNDEZ JIMÉNEZ 2 INDICE 1. Introducción 2. Objetivos generales del módulo 3. Temporalización del

Más detalles

Programación didáctica de Empresa en el aula 2º de Gestión administrativa (Cód.0446)

Programación didáctica de Empresa en el aula 2º de Gestión administrativa (Cód.0446) aula (Cód.0446) INDICE 1. Introducción..3 2. Objetivos.... 5 3. Resultados de aprendizaje y criterios de evaluación... 6 4. Contenidos... 9 5. Temporalización.... 9 6. Metodología. 10 7. Evaluación.. 11

Más detalles

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos

Más detalles

PROGRAMACIÓN CICLOS FORMATIVOS

PROGRAMACIÓN CICLOS FORMATIVOS I.E.S. Galileo Galilei PROGRAMACIÓN CICLOS FORMATIVOS C.F.G.M. TÉC. EN ATENCIÓN SOCIOSANITARIA PRIMER CURSO (LOGSE) Módulo: SERVICIOS SOCIOCOMUNITARIOS EN ANDALUCÍA Profesora: Mónica I. Ruiz Pedrosa MD75PR04RG

Más detalles

Diseño curricular del programa formativo del máster. Asignaturas Carácter Créditos Semestre. Metodología de Investigación Obligatoria 6 1 y 2

Diseño curricular del programa formativo del máster. Asignaturas Carácter Créditos Semestre. Metodología de Investigación Obligatoria 6 1 y 2 Máster Universitario en Criminología PLAN DE ESTUDIOS Distribución del Plan de Estudios MATERIA Obligatorias Prácticas Externas Trabajo de Fin de Máster TOTAL ECTS ECTS 48 6 6 60 Explicación general del

Más detalles

CONTENIDOS MÍNIMOS EXIGIBLES

CONTENIDOS MÍNIMOS EXIGIBLES ÁMBITO PRÁCTICO: CONTENIDOS MÍNIMOS EXIGIBLES -Saber analizar objetos y productos tecnológicos de uso cotidiano. -Realizar proyectos para la resolución de problemas tecnológicos. --Saber diseñar, planificar

Más detalles

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional

Sistemas de Gestión de la Calidad según ISO 9001:2000. Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Sistemas de Gestión de la Calidad según ISO 9001:2000 Anexos I.A9 Ejemplo de procedimiento de sensibilización, formación y competencia profesional Procedimiento de sensibilización, formación y Procedimiento

Más detalles

SUBPROCESO DE PROGRAMACIÓN SP750106 INFORMACIÓN DE LA PROGRAMACIÓN VERIFICADA. 2ª Edición

SUBPROCESO DE PROGRAMACIÓN SP750106 INFORMACIÓN DE LA PROGRAMACIÓN VERIFICADA. 2ª Edición PROGRAMACIÓN DEL MODULO: MD75010202 PROMOCIÓN 2ª Edición DE LA AUTONOMÍA Página 1 de 1 PERSONAL Y SOCIAL. Mª Jesús Juan Checa y Sahara Martín Ovejero Curso: 2014-15 1. INTRODUCCIÓN Mi programación está

Más detalles

CRITERIOS DE PROMOCIÓN Y TITULACIÓN EN E.S.O.

CRITERIOS DE PROMOCIÓN Y TITULACIÓN EN E.S.O. Nº de materias no superadas CRITERIOS DE PROMOCIÓN Y TITULACIÓN EN E.S.O. CRITERIOS DE PROMOCIÓN EN E.S.O. De acuerdo con lo establecido en los apartados 3 y 4 del artículo 15 del Decreto 231/2007, de

Más detalles

SISTEMA DE EVALUACIÓN DE LOS APRENDIZAJES. Máster en Dirección y Administración de Empresas (MBA)

SISTEMA DE EVALUACIÓN DE LOS APRENDIZAJES. Máster en Dirección y Administración de Empresas (MBA) SISTEMA DE EVALUACIÓN DE LOS APRENDIZAJES Máster en Dirección y Administración de Empresas (MBA) 1. PRESENTACIÓN... 1 2. OBJETIVOS... 2 3. LA EVALUACIÓN... 2 4. EL SISTEMA DE EVALUACIÓN EN LA ESCUELA DE

Más detalles

EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID

EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID EL PORTAL DEL EMPRENDEDOR DE LA COMUNIDAD DE MADRID Directora de Área de Formación Continua y Emprendedores Servicio Regional de Empleo de la Consejeria de Empleo y Mujer Jefe de Unidad innovación para

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

SP 72GMFME22 Revisión nº 4

SP 72GMFME22 Revisión nº 4 Página 1 de 10 FAMILIA PROFESIONAL DENOMINACIÓN TITULACIÓN FABRICACIÓN MECÁNICA TÉCNICO EN PLAN DE CONTROL: PC 750103 1. DESCRIPCIÓN GENERAL El Ciclo de Grado Medio de Mecanizado forma parte de la Familia

Más detalles

ESPECIFICACIONES DE CURSO

ESPECIFICACIONES DE CURSO Rev. 0 Pág. 1 de 6 FAMILIA PROFESIONAL ELECTRICIDAD ELECTRÓNICA DENOMINACIÓN TÉCNICO EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS TITULACIÓN TÉCNICO SUPERIOR EN SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS

Más detalles

Nuevo modelo de Evaluación de diagnóstico de la CAPV EVALUACIÓN DE DIAGNÓSTICO 2015

Nuevo modelo de Evaluación de diagnóstico de la CAPV EVALUACIÓN DE DIAGNÓSTICO 2015 Nuevo modelo de Evaluación de diagnóstico de la CAPV EVALUACIÓN DE DIAGNÓSTICO 2015 PRESENTACIÓN El Departamento de Educación, Política y Cultura ha decidido poner en marcha una nueva edición de la Evaluación

Más detalles

3- COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES

3- COMPETENCIAS PROFESIONALES, PERSONALES Y SOCIALES GUÍA DIDÁCTICA CENTRO EDUCATIVO SANTA MARÍA DE LOS APÓSTOLES CTRA. JABALCUZ, 51. 23002 JAÉN MÓDULO FORMATIVO TÉCNICA CONTABLE (CFGM TÉCNICO EN GESTIÓN ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO Titulo:

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

CICLO FORMATIVO DE GRADO MEDIO FARMACIA Y PARAFARMACIA Modalidad: Educación presencial

CICLO FORMATIVO DE GRADO MEDIO FARMACIA Y PARAFARMACIA Modalidad: Educación presencial CICLO FORMATIVO DE GRADO MEDIO FARMACIA Y PARAFARMACIA Modalidad: Educación presencial INFORMACIÓN PARA EL ALUMNADO Y SUS FAMILIAS SOBRE LA PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROMOCIÓN DE LA SALUD / código:

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

10. PRÁCTICAS EXTERNAS

10. PRÁCTICAS EXTERNAS 10. PRÁCTICAS EXTERNAS 10.1. DEFINICIÓN Las prácticas externas se configuran como actividades formativas integradas en el plan de estudios de las correspondientes enseñanzas artísticas superiores y podrán

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID I. COMUNIDAD DE MADRID. A) Disposiciones Generales. Consejería de Educación

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID I. COMUNIDAD DE MADRID. A) Disposiciones Generales. Consejería de Educación Pág. 42 MARTES 24 DE MAYO DE 2011 I. COMUNIDAD DE MADRID A) Disposiciones Generales Consejería de Educación 2 ORDEN 1555/2011, de 15 de abril, por la que se regula el régimen de enseñanza a distancia para

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

DOCUMENTO DE DEFINICIÓN DE

DOCUMENTO DE DEFINICIÓN DE DOCUMENTO DE DEFINICIÓN DE EQUIPOS DOCENTES DE CURSO Y TITULACIÓN: ESTRUCTURA, FUNCIONES Y ACCIONES Aprobado en Junta de Centro 28/abril /2010 Facultad de Trabajo Social Universidad de Huelva 1. PRESENTACIÓN

Más detalles

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Los criterios de evaluación correspondientes a cada resultado de aprendizaje permiten comprobar el nivel de adquisición del mismo y constituyen la

Más detalles

Módulo profesional: EMPRESA EN EL AULA (Código 0446)

Módulo profesional: EMPRESA EN EL AULA (Código 0446) GUÍA DIDÁCTICA CENTRO EDUCATIVO SANTA MARÍA DE LOS APÓSTOLES CTRA. JABALCUZ, 51. 23002 JAÉN MÓDULO FORMATIVO EMPRESA EN EL AULA (CFGM TÉCNICO EN GESTION ADMINISTRATIVA) 1- IDENTIFICACIÓN DEL MÓDULO Titulo:

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA

PRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA GUÍA DEL ALUMNO. MATERIA Recursos Humanos y Responsabilidad Social Corporativa NIVEL 1ª CURSO Administración y Finanzas DEPARTAMENTO Administrativo, economía y comercio PROFESOR Alicia Hernández Torres

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

PROGRAMACIÓN DEPARTAMENTO ADMINISTRATIVO GESTIÓN COMERCIAL Y SERVICIO DE ATENCIÓN AL CLIENTE.

PROGRAMACIÓN DEPARTAMENTO ADMINISTRATIVO GESTIÓN COMERCIAL Y SERVICIO DE ATENCIÓN AL CLIENTE. PROGRAMACIÓN DEPARTAMENTO ADMINISTRATIVO GESTIÓN COMERCIAL Y SERVICIO DE ATENCIÓN AL CLIENTE. I.E.S. PEDRO DE TOLOSA San Martín de Valdeiglesias (Madrid) 2010/2011 Profesor/es de la asignatura: MARÍA BELÉN

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito

Más detalles

PRÁCTICAS DEL GRADO EN ENFERMERIA

PRÁCTICAS DEL GRADO EN ENFERMERIA PRÁCTICAS DEL GRADO EN ENFERMERIA Marco general de las prácticas: El Plan de Estudios contempla cursar 81 ECTS obligatorios de prácticas tuteladas, la equivalencia del crédito de prácticas se establece

Más detalles

IE UNIVERSIDAD REGLAMENTO DE RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LOS TÍTULOS DE GRADO JULIO 2013*

IE UNIVERSIDAD REGLAMENTO DE RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LOS TÍTULOS DE GRADO JULIO 2013* IE UNIVERSIDAD REGLAMENTO DE RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LOS TÍTULOS DE GRADO JULIO 2013* * Revisión aprobada por el Comité Rectoral del 16 de junio de 2014 ÍNDICE PREÁMBULO I. TÍTULO

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico de Artes Plásticas y Diseño en Asistencia al Producto Gráfico Interactivo --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA 1. Instalación de sistemas operativos en red: 2. Gestión de usuarios y grupos: 3. Gestión de dominios: 4. Gestión de los recursos compartidos en red: 5. Monitorización y uso

Más detalles

Módulo Profesional : Autonomía personal y salud infantil Código : 0012 Equivalencia en créditos ECTS : 12 Duración en horas totales : 190

Módulo Profesional : Autonomía personal y salud infantil Código : 0012 Equivalencia en créditos ECTS : 12 Duración en horas totales : 190 Módulo Profesional : Autonomía personal y salud infantil Código : 0012 Equivalencia en créditos ECTS : 12 Duración en horas totales : 190 1. CONCRECIÓN DE LOS CONTENIDOS Según los bloques establecidos,

Más detalles

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN SUPERIOR COORDINACIÓN GENERAL DE UNIVERSIDADES TECNOLÓGICAS CRITERIOS GENERALES PARA LA PLANEACIÓN, EL DESARROLLO Y LA EVALUACIÓN, EN LA IMPLANTACIÓN

Más detalles

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Página 1 de 18 DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED MÓDULO ADMINISTRACIÓN DE SISTEMAS GESTORES DE BASES DE DATOS 1. Introducción. De

Más detalles

PSICOLOGIA. Información a alumnos 1º de Bachillerato OBJETIVOS GENERALES Y EVALUACIÓN

PSICOLOGIA. Información a alumnos 1º de Bachillerato OBJETIVOS GENERALES Y EVALUACIÓN Psicologia 2014/2015 PSICOLOGIA Información a alumnos 1º de Bachillerato OBJETIVOS GENERALES Y EVALUACIÓN A.- OBJETIVOS GENERALES Los objetivos generales para el Bachillerato buscan el desarrollo de capacidades

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

0912 - FORMACIÓN Y ORIENTACIÓN LABORAL

0912 - FORMACIÓN Y ORIENTACIÓN LABORAL 0912 - FORMACIÓN Y ORIENTACIÓN LABORAL TÉCNICO SUPERIOR DE REALIZACIÓN DE PROYECTOS AUDIOVISUALES Y ESPECTÁCULOS Ciclo Formativo de Grado Superior (LOE) Instituto Superior de Formación Profesional San

Más detalles

ANEXO A LA PROGRAMACIÓN DOCENTE SISTEMAS DE GESTION EMPRESARIAL DE DISTANCIA.

ANEXO A LA PROGRAMACIÓN DOCENTE SISTEMAS DE GESTION EMPRESARIAL DE DISTANCIA. PROGRAMACION DOCENTE ANEXO A LA PROGRAMACIÓN DOCENTE SISTEMAS DE GESTION EMPRESARIAL DE DISTANCIA. Módulo: Sistemas de Gestión Empresarial (SGE) Ciclo: Desarrollo de Aplicaciones Multiplataforma (DAM)

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID Aprobado por Consejo de Gobierno de 25 de octubre de 2005 La Universidad de Valladolid cumpliendo con sus compromisos y con sus obligaciones

Más detalles

CUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

CUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN DATOS DE IDENTIFICACIÓN 1. Edad:... 2. Género: a. Masculino b. Femenino 3. Estudios que cursas: FORMACIÓN

Más detalles

ANÁLISIS DE LAS CAUSAS DEL FRACASO ESCOLAR Y DESARROLLO DE ACCIONES DE MEJORA

ANÁLISIS DE LAS CAUSAS DEL FRACASO ESCOLAR Y DESARROLLO DE ACCIONES DE MEJORA ANÁLISIS DE LAS CAUSAS DEL FRACASO ESCOLAR Y DESARROLLO DE ACCIONES DE MEJORA Mª Ángeles Martín (1), Gloria Arranz (1), Manuel A. González (1), Ricardo Páramo (1), Esperanza Alarcia (2), Mª Luisa Fernandoz

Más detalles

Técnico en Servidores Web de Mensajería Electrónica

Técnico en Servidores Web de Mensajería Electrónica Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

PROGRAMACIÓN DIDÁCTICA DEL MÓDULO EMPRESA E INICIATIVA EMPRENDEDORA

PROGRAMACIÓN DIDÁCTICA DEL MÓDULO EMPRESA E INICIATIVA EMPRENDEDORA IES CÁNOVAS DEL CASTILLO CURSO 2011/2012 PROGRAMACIÓN DIDÁCTICA DEL MÓDULO EMPRESA E INICIATIVA EMPRENDEDORA 2º CFGM SISTEMAS MICROINFORMÁTICOS Y REDES PROFESOR: JOSÉ GÓMEZ LUQUE. CURSO: 2011/2012 PROGRAMACIÓN

Más detalles

III ED PREMIOS EMPRENDEDOR UCM

III ED PREMIOS EMPRENDEDOR UCM El guión que se presenta a continuación pretende ser una guía de los contenidos que debería reunir el Proyecto que se presente al certamen. No obstante, si se ha elaborado previamente el documento a partir

Más detalles